Introducción En entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas de seguridad, como soluciones de antivirus (AV) y EDRs . Estas barreras representan un desafío significativo a la hora de demostrar vulnerabilidades de seguridad. Ante este problema, existen dos enfoques principales: Utilizar herramientas alternativas que implementen las mismas técnicas de explotación de forma diferente Modificar las herramientas existentes para evitar que sean detectadas Objetivo En esta píldora nos centraremos en el segundo enfoque: cómo modificar una herramienta cuyo código fuente está disponible, sin comprometer su funcionalidad. Para ello, es fundamental entender las metodologías que los sistemas de detección emplean para identificar y catalogar estas herramientas como maliciosas. Generalmente, estos sistemas utilizan dos estrategias principales: Análisis estático del b...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones